Статья о том, почему в вопросах обеспечения безопасности личной информации лучше прислушаться к хакерам, а не к руководителям департаментов информационной безопасности

Друзья, представьте себе, что, проснувшись рано утром, вы вдруг почувствовали неотвратимое желание сделать скворечник. Но, вот беда — ни вы лично, ни кто-либо другой в вашей семье делать скворечники не обучен. Срочно нужен совет специалиста…

Какой источник информации будет для вас более полезен?

Статьи о деконструктивизме величайшего (по моему скромному мнению) архитектора современности — Френка Гери, или же советы дяди Вани — столяра шестого разряда, сколотившего для внуков скворечников больше, чем киевские застройщики – домов?  Думаю, ответ очевиден.

С информационной безопасностью — ровно то же самое. Обычно, советы дают маститые руководители департаментов (отделов, служб, управлений, etc…) информационной безопасности. Но мы — те еще советчики, когда дело касается защиты домашних компьютеров обычных пользователей. Проблема в профессиональной деформации.

Мы привыкли защищать тысячи компьютеров с помощью самых передовых, жутко дорогих комплексов информационной безопасности, ориентируясь на то, что кто-то из пользователей этих самых компьютеров или враг-инсайдер, или обязательно налажает — забыв все инструкции, перейдет по ссылке в фишинговом письме, воткнет в рабочий комп флешку, найденную на улице, забудет ноут с конфиденциальными документами в такси…В общем, всеми силами стараемся исключить пользователя из уравнения, если дело касается защиты информации.

Но, в этой колонке меня попросили рассказать о том, как обычному пользователю защитить свою личную информацию, хранящуюся на домашнем компьютере.  Поэтому, не остается ничего иного, как обратиться к опыту людей, в быту именуемых хакерами.

Кто такие хакеры? Я бы сказал, что это, прежде всего, люди, страстно увлеченные тем, что они делают.  Хакером движет чувство превосходства и жажда знаний, стремление в одиночку разобраться с проблемой и самостоятельно найти несовершенство системы. Хакеры, как правило, не доверяют известным брендам, стремясь обеспечить собственную безопасность при помощи специальных навыков и бесплатного программного обеспечения с открытым исходным кодом. Их методами я и предлагаю вам воспользоваться.

Начнем с того, что ни один хакер не станет использовать свой “боевой” компьютер для каких-либо иных целей… Совсем экономные могут, конечно, поднять на одном хосте несколько виртуальных машин, но, друзья, если вы знаете, что такое хост и как поднять виртуальную машину — эта статья уж точно не для вас 🙂

Поэтому, правило первое — не храните все яйца в одной корзине… Или, даже не так — не храните в одной корзине яйца, шуруповерт, хрустальные бокалы и гаечный ключ.

Допустим, у вас есть домашний компьютер. Как конкретно вы его используете? Обычно, мне отвечают следующее: веб-серфинг, просмотр фильмов, прослушивание музыки, домашняя бухгалтерия, компьютерные игры, почта, Skype, социальные сети… Если это так, то, скажу вам честно — вы потенциальная жертва компьютерных преступников.  Что делать?

Совет очень простой — разнесите различные типы программ и информации на отдельные устройства и ни в коем случае их не смешивайте. На домашнем компьютере оставьте только самое важное: вход в клиент-банки, домашнюю бухгалтерию, почту (через веб-интерфейс), программы (не пиратские) для редактирования документов и файлов, в происхождении которых вы уверены (фотографии и видео с вашей камеры, текстовые документы и таблицы из проверенных источников, сканы документов), с последующим шифрованным резервированием их в облако.

Если вы смотрите или скачиваете фильмы из сети — используйте для этого специальные TV-приставки, а медиатеку храните на отдельном внешнем жестком диске. Попадется в торрентах вирус, заразит файлы, зашифрует медиатеку — да и бог с ней, отформатируете и закачаете заново. Главное — не пропадет важная информация, злоумышленник не получит доступа к действительно конфиденциальным данным.

Любите компьютерные игры — купите PlayStation или специальный компьютер, где нет ничего кроме игр.

Входить в социальные сети, веб-серфить, использовать Skype, Viber и прочие программы сомнительной надежности — желательно на планшете.

На телефоне оставьте только то, без чего обойтись тяжело. К примеру, Telegram, Google maps, VPN, переводчик и Authenticator. Отдавайте себе отчет в том, что телефон — существо крайне уязвимое и очень ранимое во всех смыслах.

В общем, как говорили древние римляне — divide et impera — разделяй и властвуй. Конечно, существуют и другие правила, соблюдение которых обязательно в случае, если вы решите защищать личную информацию самостоятельно, но, о них поговорим в следующий раз.

Начните с малого.